S1lenc3 
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   

常用命令记录

Linux/Mac命令记录12345678910111213141516171819202122232425262728293031323334echo xxxxx > xx.txt 会自动换行echo -n xxxxx > xx.txt 不会换行sudo passwd root //更改root密码//链接$ sudo rm -rf python$ sudo ln -s /usr/b

2020-03-16

虎符2022逆向部分wp

reverse2048加载webview,一个2048游戏。MainActivity中点击十次进入TestActivity,但是点击后无效,猜测可能隐藏按钮,不知道在哪个地方,也不需要分析layout文件,直接使用命令adb shell am start -n com.test.hufu22/.TestActivity即可进入游戏界面。TestActivity中有JS接口, 我们去assets下

2022-03-28
CTF赛题writeup
CTF

D3CTF-2022-wp

Reversed3mugandroid的Unity游戏题目,第一次逆android的游戏,最后看官方wp说是签到题,tcl,打扰了。 说一下比赛时做的一些步骤,解包后看到lib文件中有libunity.so文件,所以去搜索android的unity游戏逆向,给的解答都是去assets下存在Assembly-CSharp.dll,但是并没有。由于逆PC中的unity游戏时,可以得到IL指令,这里li

2022-03-14
CTF赛题writeup
writeup

SUSCTF-2022-wp

ReverseDigitalCircuitspy文件编译的exe,使用pyinstxtractor.py反编译,找到DigitalCircuits,修改文件头,然后使用uncompyle6反编译pyc文件,得到源码。 分析代码,,发现有与或非,左移右移,又根据f10的代码: 123456789def f10(v0, v1, k0, k1, k2, k3): s = '0000000

2022-03-07
CTF赛题writeup
CTF

湖湘杯-RE-Writeup

Hideit静态不好分析,直接动态调试找到输入的地方。看到如下加密,findcrypt搜到salsa20。 先进行xxtea解密,在salsa20,因为我没有创建文件,所以输入为空,输入正确的随机数。直接拿到最后的字节流,进行异或即可。 12345678910111213141516171819202122232425262728293031323334353637383940414243444

2021-11-16
CTF赛题writeup

KCTF2021_WRITEUP

签到 123456crc320x13B88C770x52a1ed5aKCTF: 0x5ee54f4c205824534

2021-11-15
CTF赛题writeup
writeup

L3HCTF_REVERSE_WRITEUP

hills根据配置文件,得知是某公司的设备,网上找到设备固件,对其进行分析。 12binwalk -Me xxxxx.bingrep -rn "Hello" ./ 分析这两个文件。 其实跟了半天没跟出来在哪里加密,就挺菜的。根据文件里的函数名猜测,根据set_password找到aaa相关函数,然后发现set_password是libauth的导出函数,去分析,最后跟到了l

2021-11-15
CTF赛题writeup
writeup

长安杯逆向wp

fantasyZ3 解方程。 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859from z3 import *x = [Int("v%s" % i) for i in range(32)]# wow = [[8

2021-09-22
CTF赛题writeup
writeup

长城杯及第五空间部分wp

Reversefunny_jsQuickjs,参考https://blog.d2x3.cn/kctf2020-%E7%AC%AC%E4%B8%89%E9%A2%98-%E5%AF%BB%E8%B8%AA%E8%A7%85%E6%BA%90.html 123456https://gitee.com/haloxxg/QuickJS/releases 下载对应版本修改 quickjs.c,使其输出byt

2021-09-22
CTF赛题writeup
writeup

网刃杯逆向wp

re1根据常数搜索到Sm3,然后爆破就行。 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939

2021-09-14
CTF赛题writeup
CTF
1234

搜索

Hexo Fluid
总访问量 次 总访客数 人